Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Sécurité des CPU : des chercheurs ont mis au point un nouveau « principe de conception »
Pour surmonter les vulnérabilités comme Meltdown et Spectre

Le , par Bill Fassinou

102PARTAGES

14  1 
Meltdown et Spectre sont des vulnérabilités découvertes dans les processeurs d'Intel qui peuvent être exploitées pour accéder aux registres internes, à la mémoire kernel et à la mémoire de l'hôte. Plusieurs approches de solutions ont déjà été apportées. Une technique de mitigation baptisée Retpoline a été publiée par Google. La grande firme de Redmond, Microsoft, a rendu disponible un outil PowerShell pour faire l'état des lieux des protections sous Windows. Linux aussi a apporté des correctifs contre Meltdown et Spectre dans son kernel 4.16. Malgré tous ces efforts, aucune solution définitive et correctionnelle n'est encore mise en place, car d'autres vulnérabilités continuent d'être découvertes dans les CPU d'Intel.

C'est dans l'optique d'apporter leur pierre à l'édifice que les chercheurs des universités de Californie, de William et Mary, et de Binghamton ont mis au point un nouveau « principe de conception » dénommé SafeSpec pour surmonter les vulnérabilités de Meltdown et Spectre et bien d'autres. Contenus dans un document bien détaillé, ces principes permettent d'éviter les vulnérabilités d'exécution spéculative. Rappelons que l'exécution spéculative est une technique microarchitecturale standard utilisée dans pratiquement tous les processeurs modernes pour améliorer leur performance. Les instructions spéculativement exécutées peuvent laisser des traces dans les caches des processeurs. Cette vulnérabilité peut être exploitée par un attaquant pour accéder aux informations de manière spéculative. Meltdown et Spectre en sont un exemple.


Les chercheurs indiquent que le modèle SafeSpec soutient « la spéculation de manière à la protéger contre les fuites nécessaires pour des attaques telles que Meltdown et Spectre ». Dans un document intitulé « SafeSpec : Banishing the Spectre of a Meltdown with Leakage-Free Speculation », les chercheurs disent qu'ils « explorent si la spéculation peut être faite sans fuite d'une manière fondée sur des principes, permettant aux CPU de conserver leur avantage de performance de la spéculation tout en supprimant les vulnérabilités de sécurité qu'elle expose ». SafeSpec stocke donc l'état spéculatif « dans des structures temporaires qui ne sont pas accessibles par des instructions engagées ».

L'équipe de chercheurs annonce également dans son document que SafeSpec ne vient pas mettre fin à la technique de Retpoline de Google et qu'il ne souffre d'aucun des problèmes de performances associés aux correctifs Meltdown et Spectre, mais contribue plutôt à améliorer les performances du processeur. SafeSpec n'est pas seulement un correctif contre les différentes variantes connues de Meltdown et Spectre, mais aussi contre de nouvelles variantes découvertes par les chercheurs. Les chercheurs estiment que la SafeSpec « représente un premier pas vers une protection fondée sur des principes » contre ces vulnérabilités. Il y a donc encore du chemin à faire avant que ces failles dans les CPU d'Intel soient complètement éradiquées.

Source : SafeSpec

Et vous ?

Que pensez-vous de ce nouveau correctif contre Meltdown et Spectre ?
Cela constitue-t-il un espoir pour extirper cette vulnérabilité des CPU d'Intel ?

Voir aussi

Meltdown et Spectre : un outil PowerShell est disponible il permet de faire l'état des lieux des protections sous Windows

Encore une autre vulnérabilité découverte dans les CPU d'Intel le fournisseur de microprocesseurs fait des recommandations pour l'atténuer

Linux kernel 4.16 est disponible avec des correctifs contre Meltdown et Spectre pour l'architecture arm64 et de nombreux autres ajouts

Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?

Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant Microsoft anticipe avec une mise à jour cumulative

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de joublie
Membre confirmé https://www.developpez.com
Le 18/06/2018 à 13:44
Afin d'éviter de futures failles de sécurité dans des processeurs utilisant " de nouveaux principes " et je ne sais quelles autres technologies supposées plus fiables que les précédentes, y a-t-il eu preuve apportée par les concepteurs de l'absence de toute défaillance possible, preuve au sens très strict, comme dans une démonstration mathématique ?

J'ignore si c'est possible, cependant il me semble que tant que cela ne serait pas fait on ira de déconvenue en déconvenue (une nouvelle faille, de temps à autre) à cause de la complexité croissante des processeurs, donc - il me semble encore - une difficulté elle-même croissante à maîtriser l'exécution dans ces circuits.
0  0 
Avatar de ShigruM
Nouveau Candidat au Club https://www.developpez.com
Le 18/06/2018 à 18:16
avec tous le respect que je dois, je vois pas comment des "chercheurs" qui n'ont jamais conçue 1 cpu de leurs vie et encore moins du x86 peuvent publier ce genre d'article et encore moins avec une tels confiance/arrogance dans leurs "découverte"
0  0 
Avatar de 23JFK
Membre expérimenté https://www.developpez.com
Le 18/06/2018 à 14:25
Suffit probablement d'ajouter un circuit de chiffrement en xor pour rendre les données inexploitables sans la clé de chiffrement.
0  1 
Avatar de
https://www.developpez.com
Le 19/06/2018 à 10:34
Citation Envoyé par 23JFK Voir le message
Suffit probablement d'ajouter un circuit de chiffrement en xor pour rendre les données inexploitables sans la clé de chiffrement.
Qu'est ce que " le sérif de l'espace " vient faire là dedans ?
En plus tu parle des données, le CPU (jeux d'instructions x86) manipule des mémoires et fait des calcules simples avec le FPU venu des coprocesseurs et mis dans la même puce, pour faire simple.
C'est le système d'exploitation qui organise la " suite logique ". L'introduction de jeux d'instructions (ou routines) complémentaires est juste un " niveau d'accélération " selon les faits historiques du MMX, SSE, etc...

P.S. : Si en mémoire cache tu n'as pas des données ou informations claires, c'est que ton architecture n'est pas x86 n'y même celle d'un microprocesseur ("en un seul morceau". ^_^
0  1 

 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web